Asociaci贸n de Internautas

Logo 1

La inmensa mayor铆a de usuarios de smartphones y tablets desconoce los riesgos y amenazas asociados a su utilizaci贸n


Desde la aparici贸n de los primeros dispositivos m贸viles inteligentes en el mercado, el aumento en la penetraci贸n de smartphones y tablets en la vida diaria ha sido imparable. En 2014 el m贸vil ser谩 el dispositivo mayoritario de acceso a Internet, seg煤n varios especialistas como Manuel Casells, ex miembro de la Academia Europea y del Alto Comit茅 de Expertos sobre la Sociedad de la Informaci贸n en Naciones Unidas. Sin embargo, los expertos denuncian que los usuarios de estos dispositivos no son conscientes de los riesgos de seguridad que implican y tampoco se protegen frente a sus amenazas.

Unidad Editorial .- 聯El dispositivo m贸vil es el eslab贸n m谩s d茅bil de la cadena de seguridad聰. As铆 de tajante se pronunci贸 Marta Mart铆nez Alonso, vicepresidenta de Global Technology Services de IBM al comienzo de la jornada 聯Seguridad de la Informaci贸n. Los retos de la nube聰 que Conferencias y Formaci贸n de Unidad Editorial organiz贸 en Madrid este 30 de octubre. En este mismo encuentro, Ignacio Heras, responsable de Marketing de G-Data, alertaba de la falta de conciencia del usuario de smartphones ante las amenazas de Internet. De hecho, s贸lo un 8,1% de los usuarios de esta tecnolog铆a usa alg煤n antivirus, tal y como revela el Estudio sobre seguridad en dispositivos m贸viles y smartphones del Instituto Nacional de Tecnolog铆as de la Comunicaci贸n (INTECO) hecho p煤blico este mes de septiembre.

Dentro de los riesgos de esta tecnolog铆a, 聯las aplicaciones son la principal v铆a de entrada del software malicioso en los m贸viles聰, asegur贸 Heras. La raz贸n reside en que la mayor铆a de los usuarios no lee sus permisos y desconoce sus caracter铆sticas. Entre el malware m谩s com煤n que opera a trav茅s de las aplicaciones, este experto destac贸 aquel que env铆a informaci贸n del usuario a terceros, los programas esp铆as o los troyanos especializados en obtener informaci贸n bancaria.

Para la Asociaci贸n de Internautas (AI) evitar por completo el filtrado de datos a trav茅s de dispositivos m贸viles es imposible. 聯No creo en la seguridad total聰, afirmaba Ofelia Tejerina, Secretaria General del organismo. Sin embargo, para la AI es esencial acotar el cerco de lo que que se puede hacer con esta informaci贸n, as铆 como crear mecanismos eficaces para que los usuarios acudan a proteger sus datos cuando lo crean necesario.

Por otra parte, los criminales de la Red no est谩n interesados s贸lo en el contenido de los dispositivos m贸viles. 聯El smartphone tambi茅n es atractivo para el ciberdelincuente desde el punto de vista de la tecnolog铆a porque permite alojar el malware y distribuirlo de forma muy sencilla聰, explic贸 Heras.

Para David Alonso, responsable de B2B de la Divisi贸n de Telecomunicaciones de Samsung Electronics, las principales amenazas que deben hacer frente los usuarios de tecnolog铆a m贸vil son tres: la fuga de informaci贸n, la p茅rdida o robo del dispositivo y la entrada de software malicioso o virus dentro del sistema. Estos riesgos se agudizan cuando el usuario hace un uso personal y profesional del mismo dispositivo, algo que ya sucede en el 70% de los casos, seg煤n se帽al贸 Alonso.

驴M贸vil personal o de empresa?

聯Que uses tu smartphone personal para el trabajo es un riesgo de seguridad para tu empresa聰, resumi贸 Heras. Nos desenvolvemos en el paradigma del Bring Your Own Device (BYOD) y la consumerizaci贸n, donde cada vez m谩s los dispositivos empresariales se convierten tambi茅n dispositivos de consumo y viceversa. Muchas empresas permiten el acceso a recursos de la organizaci贸n a smartphones y tablets de sus empleados, donde continuamente se almacena informaci贸n sensible. Sin embargo, la compa帽铆a no tiene el control de esos dispositivos.

Esta situaci贸n favorece la entrada de malware que puede llegar a afectar no s贸lo a los dispositivos, sino tambi茅n a los sistemas de las empresas.

Ante estos riesgos y amenazas, los expertos aconsejan las siguientes pr谩cticas:
聲 Cifrar la informaci贸n como medida preventiva de seguridad.

聲 Promover la gestionabilidad de esta tecnolog铆a en los Departamentos de IT de las empresas. De esta manera, los profesionales de la seguridad dentro de cada compa帽铆a pueden instalar aplicaciones de manera remota o limitar la entrada de software dentro del dispositivo.

. Si no se dispone de un terminal configurado para minimizar riesgos y amenazas, separar los entornos privado y laboral siempre que sea posible.

聲 Practicar un borrado remoto de los smartphones y tablets perdidas o sustra铆das para evitar el robo de informaci贸n y datos personales.